viernes, 28 de abril de 2017

Problemas con en las entradas (marcar un numero al estar en el ivr) de un IVR Elastix

Es común que les ocurras que configuran un IVR en Elastix y al momento de probarlo y marcar las entradas o números en el teléfono, la central no da respuesta o no reconoce los números marcados, esto no es un problema de la central, es un problema del Gateway que estén utilizando ya que el mismo puede utilizar un método de señales antiguo, para corregir el mismo tienen que configurar en el Gateway que utilice un método DTMF correcto, para el caso de las centrales lo mejor que siempre nos funciono es el RCF2833, modificando esto el sistema va a interpretar perfectamente los numero marcados en el IVR.
Espero les sirva

Configurar salida a internet por distintas WAN a distintos segmentos de una red para router RV042, RV016


La Situación:

Estamos en una empresa que posee tres proveedores de internet y distribuye ese tráfico por demanda con un router Cisco RV016.

Lo que se desea hacer:

Se desea acotar el tráfico de información de estos tres proveedores en diferentes equipos, esto es uno para los servidores (Comunicación entre sucursales), uno para un conjunto de personas de nivel gerencial que requieren un ancho de banda siempre adecuado y el último para un conjunto de empleados que no requieren gran disponibilidad de ancho de banda.

La Solución:

Lo mejor que nos puede pasar es poder trabajar con la segmentación de red, asi podemos separar los equipos que se conectan a cada WAN en rangos, para eso, en nuestro caso tenemos asignados los IP de los equipos por MAC y asi poseemos un control centralizado sobre la asignación de IP de los mismos.
Ya que no es requerido bloquear ningún puerto específico lo que haremos es utilizar el control de tráfico por MULTI-WAN que es una característica que poseen estos ROUTERS.
Al poder Asignar los IP por MAC vamos a armar nuestra red por distintos segmentos para los diferentes equipos y requerimientos de nuestra empresa.
Para eso tenemos a grandes rasgos tres segmentos creados, uno para los servidores, otro la para gerencia y el ultimo para el resto de los empleados.

Como ejemplo

Los rangos desde el 192.168.10.1 al 20 son para servidores.
Los rangos desde el 192.168.10.21 al 50 son para equipos gerenciales.
Los rangos desde el 192.168.10.51 al 110 son para el resto de los equipos.

En nuestro panel de administración del router seleccionamos System Manager à Multi-WAN.
Se nos presenta una ventana con el modo, que debe ser Intelligent Balancer (Auto Mode), y debajo de este la configuración de interfaz (Interface Setting).
Cuando entramos a cualquiera de nuestras WAN vemos abajo un área para el protocolo vinculante (Protocol Binding).
En esta sección vamos a poder separar nuestros dispositivos por WAN, siempre en un rango, asi que para nuestro caso vamos a decir


Servidores

El Servicio (Todo el tráfico)
Desde el Rango de Fuente: 192.168.10.1/20
Que va dirigido al destino 0.0.0.0/255.255.255.255
Va a utilizar la Interfaz de WAN 1

Gerencia

El Servicio (Todo el tráfico)
Desde el Rango de Fuente: 192.168.10.21/50
Que va dirigido al destino 0.0.0.0/255.255.255.255
Va a utilizar la Interfaz de WAN 2

Empleados

El Servicio (Todo el tráfico)
Desde el Rango de Fuente: 192.168.10.51/110
Que va dirigido al destino 0.0.0.0/255.255.255.255
Va a utilizar la Interfaz de WAN 3

Los tres deben estar en enable.

Guardamos todo y desde ese momento todo el tráfico de las diferentes WAN va a estar distribuido como lo deseamos, para controlar desde cada equipo consulten con que IP publico están accediendo y les dirá el que corresponde.

Recuerden que esto es algo a grandes rasgos, lo ideal es que se filtren los puertos y a su vez se complemente con el Firewall

viernes, 21 de abril de 2017

Conectar Dos Centrales Elastix utilizando IAX2



Como siempre toda información que cargo en el blog es porque la armamos y ejecutamos en producción, ósea que el resultado logrado está probado.

La situación:

Tenemos dos empresas que trabajan en conjunto pero en si son independientes es por eso que cada una tiene un escenario independiente de red, sistemas y servidores, pero en común las dos poseen una central Elastix para sus comunicaciones.

Lo que se desea:

Al trabajar las dos empresas en consunto en muchos proyectos se desea brindar una comunicación más directa entre las dos para asi agiliza sus comunicaciones.

La solución:

La solución que encontramos entre los dos departamentos de sistemas es comunicar las dos centrales por medio de troncales de tipo IAX2, al estudiar el escenario y las características de cada empresa (y buscar mucho por internet) era lo más recomendable.

El proceso:

Para la explicación utilizaremos la nomenclatura de EmpresaA y EmpresaB para identificar cada una.

Requerimiento: Se debe poseer un IP público en cada empresa para que se puedan ver y estar liberado y re direccionado a las centrales el puerto 4569 (Puerto predeterminado IAX2).

Lo primero que hay que hacer es crear en cada central una extensión de tipo IAX2 (importante que sea de este tipo), con un numero de interno representativo.

Para nuestro ejemplo:

En la EmpresaA creamos la extensión 9999 con su correspondiente contraseña, para el ejemplo 258741 (Esta extensión son las que utilizan los troncales para validad la comunicación entre ellos y como extensión de salida y entrada de las llamas)

En la EmpresaB se crea la extensión 995 con contraseña 741852
Una vez que tenemos las extensiones creadas se crean los troncales con las siguientes características:

Para la EmpresaA

Nombre de la línea troncal: ToEmpresaB
Opciones salientes
Nombre de la línea troncal: ToEmpresaB
Detalles del par
host= 200.110.120.130 (IP Publico EmpresaB)
username=995
secret=741852
qualify=yes
type=friend
encryption=aes128
auth=md5
context=from-internal
trunk=yes
requirecalltoken=no
disallow=all
allow=gsm&ilbc
Para la EmpresaB

Nombre de la línea troncal: ToEmpresaA
Opciones salientes
Nombre de la línea troncal: ToEmpresaA
Detalles del par
host= 200.120.140.160 (IP Publico EmpresaA)
username=9999
secret=258741
qualify=yes
type=friend
encryption=aes128
auth=md5
context=from-internal
trunk=yes
requirecalltoken=no
disallow=all
allow=gsm&ilbc

Con esto tenemos nuestros troncales creados y deberían estar activos y poder verse entre ellos.

Lo único que resta es crear las rutas salientes para cada central, esto se va a utilizar mas que nada para separar las extenciones en por eso que nosotros utilizamos en numero 4 como prefijo, para nuestro ejemplo seria:

En la empresa A

Nombre de la ruta: 4_Empresa B
Dial Patterns that will use this Route
()+4+XXX
Trunk Sequence for Matched Routes: ToEmpresaB

Como se puede ver dejamos espacio para solo tres caracteres numéricos ya que en esa empresa utilizan esa cantidad de dígitos para las extensiones.

En la empresa B

Nombre de la ruta: 4_Empresa A
Dial Patterns that will use this Route
()+4+XXXX
Trunk Sequence for Matched Routes: ToEmpresaA

Como se puede ver dejamos espacio para solo cuatro caracteres numéricos ya que en esa empresa utilizan esa cantidad de dígitos para las extensiones.

Con esto ultimo la comunicación debería poder realizarse sin problemas.
Recuerden siempre ver el tema de la comunicación de las WAN que siempre son las que ocasionan problemas.

Espero les sirva este pequeño instructivo y cualquier duda me preguntan.